Ist das Aufdecken digitaler Schwachstellen mehr schädlich als nützlich?

Ich brauche deine Hilfe.

Jaron Lanier ist der Grund, warum ich Ihre Hilfe brauche. Ich habe seine eBook-Version von You Are Not a Gadget gelesen. In dem Buch präsentiert Jaron eine Reihe radikaler Ideen. Ich mache mir besonders Sorgen um eine: die, die er "Ideologie der Verletzung" nennt. Warum? Diese besondere Idee zielt direkt auf den Grund ab, warum es digitale Schwachstellenforschung gibt.

Für diejenigen, die mit dem Namen nicht vertraut sind, ist Jaron ein Pionier auf dem Gebiet der virtuellen Realität, der sowohl in Second Life von Linden Lab als auch in Kinect von Microsoft eine wichtige Rolle spielt. Im Jahr 2010 wurde Jaron in die Time 100-Liste der einflussreichsten Personen aufgenommen.

Um die Bühne zu bereiten, schauen wir uns einige Forschungsprojekte an, in denen die Ideologie der Verletzung ins Spiel zu kommen scheint.

Erstes Beispiel

Die Internet-Volkszählung 2012, mein erstes Beispiel, zeigt, was Jaron dagegen hat, und die uralte Debatte: "Rechtfertigen Ergebnisse die Mittel?"

Forscher, die es vorziehen, anonym zu bleiben (verständlicherweise), haben es sich zur Aufgabe gemacht, ein Botnetz mit anfälligen Netzwerkgeräten (hauptsächlich Router für Endverbraucher) zu erstellen, um ein Botnetz mit mehr als 400.000 Mitgliedern zu erstellen, damit sie das Internet zuordnen können :

Beim Herumspielen mit der Nmap Scripting Engine haben wir eine erstaunliche Anzahl offener, eingebetteter Geräte im Internet entdeckt. Viele von ihnen basieren auf Linux und ermöglichen die Anmeldung bei BusyBox mit leeren oder Standardanmeldeinformationen.

Die Forscher erklären dann, was sie mit ihrem Geheimnis gemacht haben:

Wir haben diese Geräte verwendet, um einen verteilten Port-Scanner zum Scannen aller IPv4-Adressen zu erstellen. Diese Scans umfassen Service-Tests für die gängigsten Ports, ICMP-Ping, Reverse-DNS- und SYN-Scans. Wir haben einige der Daten analysiert, um eine Schätzung der IP-Adressnutzung zu erhalten.

Zweites Beispiel

Ich wette, Sie kennen jemanden (vielleicht sich selbst), der einen Herzschrittmacher hat. Bedenken Sie Folgendes: Forscher bestätigen, dass es möglich ist, drahtlos mit dem Code eines Herzschrittmachers zu kommunizieren und diesen zu ändern (ähnliche Bedrohungen wurden für andere medizinische Geräte, einschließlich Insulinpumpen, aufgedeckt). Stellen Sie sich vor, was das bedeutet.

Diese Forschung hatte genug Bedeutung, dass Jaron sie in seinem Buch ausdrücklich erwähnte:

Im Jahr 2008 präsentierten Forscher der University of Massachusetts in Amherst und der University of Washington auf zwei dieser Konferenzen (Defcon und Black Hat) Vorträge, in denen sie eine bizarre Form des Angriffs enthüllten, die offenbar selbst in Werken noch nicht öffentlich zum Ausdruck gebracht worden war der Fiktion.

Jaron fährt fort:

Sie hatten zwei Jahre Teamarbeit damit verbracht, herauszufinden, wie man mithilfe der Mobiltelefontechnologie einen Herzschrittmacher hackt und ihn per Fernbedienung ausschaltet, um eine Person zu töten. (Während sie einige Details in ihrer öffentlichen Präsentation zurückhielten, haben sie sicherlich genug beschrieben, um den Schützlingen zu versichern, dass Erfolg möglich war.)

Was ist eine Ideologie der Verletzung?

Die Ideologie der Verletzung ist der Glaube, dass das Entdecken und öffentliche Machen von öffentlichen Angriffsmethoden die Gesellschaft sicherer machen wird. Jaron fügt hinzu:

Diejenigen, die mit der Ideologie der Verletzung nicht einverstanden sind, sollen sich einer trügerischen Idee anschließen, die als "Sicherheit durch Dunkelheit" bekannt ist. Kluge Köpfe sollten diese Sicherheitsstrategie nicht akzeptieren, da das Internet die Dunkelheit überflüssig gemacht haben soll.

Jaron erklärt weiter:

Interessanterweise verwendet Jaron diese Logik, um zu erklären, warum Computer-Malware mehr PCs als Macs infiziert. Einfach ausgedrückt, PCs sind häufiger anzutreffen und bieten den Bösen somit mehr Möglichkeiten und letztendlich eine bessere Rendite für ihre Investition.

Jaron gibt in dem Buch zu, dass es einige Fälle gibt, in denen die Ideologie der Verletzung hilft:

A Jeder kluge junge technische Mensch hat das Potenzial, einen neuen Weg zu finden, um einen PC mit einem Virus zu infizieren. In diesem Fall gibt es mehrere mögliche nächste Schritte. Am wenigsten ethisch wäre es, wenn der "Hacker" Computer infizieren würde. Am ethischsten wäre es für den Hacker, die Unternehmen, die die Computer unterstützen, leise zu informieren, damit Benutzer Fixes herunterladen können.

Sinn machen oder nicht?

Nachdem wir alle wissen, was Jaron behauptet, kehren wir zu den Beispielen zurück. Ich hoffe, Sie sehen den roten Faden in beiden Bereichen: Forscher verbringen viel Zeit und Kosten damit, Schwachstellen in bestimmten Bereichen der digitalen Technologie zu finden, und demonstrieren dann öffentlich, wie diese Schwachstellen ausgenutzt werden können.

Es ist kein großer Sprung, um zu sehen, wo diese Beispiele verwendet werden könnten, um Menschen absichtlich auf eine oder mehrere Arten zu schädigen. Ich werde ein letztes Stück von Jarons Logik anbieten. Er argumentiert, wenn ähnliche Forschungen außerhalb der digitalen Welt stattfinden würden, hätte dies Auswirkungen:

Wenn dieselben Forscher ohne digitale Technologie etwas Ähnliches getan hätten, hätten sie zumindest ihren Arbeitsplatz verloren. Angenommen, sie hätten ein paar Jahre und beträchtliche Mittel aufgewendet, um herauszufinden, wie man eine Waschmaschine manipuliert, um Kleidung zu vergiften, um (hypothetisch) ein Kind zu töten, wenn es einmal angezogen ist.

Oder was wäre, wenn sie in einem Labor einer Eliteuniversität einen neuen Weg gefunden hätten, um unmerklich an Skiern zu manipulieren und tödliche Unfälle auf den Pisten zu verursachen? Dies sind sicherlich machbare Projekte, aber weil sie nicht digital sind, unterstützen sie keine Illusion von Ethik.

Diese Hilfe brauchte ich

Bei meinen Überlegungen habe ich sicherlich Vor- und Nachteile für jede Seite dieser Debatte verpasst. Deshalb möchte ich, dass Sie sich einschalten, mir sagen, was ich vermisst habe und was Sie denken. Nehmen Sie an der folgenden Umfrage teil und wählen Sie die Antwort, die Ihrer Meinung nach am besten zu Ihrer Einstellung zu diesem Sicherheitsdilemma passt. Fühlen Sie sich frei, Ihre Argumentation in den Kommentaren zu erklären.

© Copyright 2021 | mobilegn.com